2004年08月27日(金) 12時22分
『WinAmp』のスキン機能に深刻な脆弱性(japan.internet.com)
Nullsoft のメディアプレーヤ『WinAmp』が備えるスキン機能に未対応の脆弱性が存在し、これを狙った悪用例がインターネット上で出回っている。
K-Otik のセキュリティ研究者が同脆弱性を発見し、すでにインターネット上で出回っている悪用例『Skinhead』の詳細を公開した。今回の悪用例は、WinAmp のバージョン3系列およびバージョン5系列を攻撃対象とし、感染システムにスパイウェアとトロイの木馬プログラムを強制的にインストールする。
Secunia も
セキュリティ勧告 を発表し、同脆弱性の危険度を5段階中最大とした。
WinAmp のスキン機能は、ユーザーインターフェースを変更できるため、作成して配布する人や好んで利用する人たちが多い。
Secunia のセキュリティ勧告によれば、WinAmp のスキンパッケージファイル (.wsz ファイル) に関する制約が不十分なことが問題という。その結果、悪意ある Web サイトが、細工した WinAmp スキンパッケージファイルを配布することで、任意のプログラムのインストールと実行が可能になっている。
Microsoft (
NASDAQ:MSFT ) の Web ブラウザ『Internet Explorer』を使っている場合、WinAmp スキンパッケージファイルのダウンロード終了時に、ユーザーの確認無しにファイルを開く可能性がある。
未対応の脆弱性を突いた今回の悪用例を分析したところ、攻撃者は WinAmp スキンパッケージ内の XML ファイルの中で「browser」タグを使用し、HTML ファイルを「ローカルコンピュータ ゾーン」で開くことが可能という。Secunia は、「(HTML ファイルの中で) object タグと codebase 属性を使用し、WinAmp スキンパッケージファイル内のプログラムを実行できる」と説明した。
Secunia によると、既存パッチをすべて適用した『Windows XP SP1』および Internet Explorer 6.0 と WinAmp 5.04 の組み合わせで同脆弱性を確認したという。
デイリーリサーチバックナンバー、コラム、セミナー情報等はこちらから
http://japan.internet.com/
デイリーでお届けする最新ITニュースメールの御購読申込はこちらから
http://japan.internet.com/mail/newsletters.html (japan.internet.com) - 8月27日12時22分更新
http://headlines.yahoo.co.jp/hl?a=20040827-00000008-inet-sci